Con l’entrata in vigore delle norme comuni per il mercato interno dell’energia elettrica possono essere realizzati sistemi di distribuzione chiusi per la distribuzione di energia elettrica a unità di consumo industriali, commerciali o di servizi condivisi Continua a leggere

Riconfermata la partnership fra Enuma e il pilota motociclista Nicola Chiarini che si appresta ad una nuova stagione sportiva nel campionato National Trophy. Continua a leggere

JACE Suite

È attivo da inizio anno il nuovo modulo “Sales” della Suite JACE. Continua a leggere

L’Agenzia della Dogane e dei Monopoli (AdM) ha pubblicato varie modifiche normative Continua a leggere

JACE Suite

È stato rilasciato in questi giorni un aggiornamento importante sulla suite JACE che ha migliorato diversi aspetti, potenziando l’infrastruttura cloud. Il nuovo modulo Billing è un software orientato al mercato Energy&Utilities che copre la maggior parte delle esigenze dettate da questi settori.

Continua a leggere

Negli ultimi mesi proliferano i casi di attacchi di hacker anche nelle piccole e medie aziende, quale il consiglio primario? La parola all’esperto di Enuma Iuri Turchi.

Sebbene gli attacchi di recente stiano proliferando, in realtà lo stanno facendo come numero e frequenza ma non come tecniche. I pirati si concentrano ora sulle tipologie efficaci. Una volta l’obiettivo più ambito era “entrare, monitorare, cercare falle e stabilire punti di accesso da remoto”, ora spesso si tende a pianificare l’attacco in maniera più grossolana, piazzando una “mina” con la speranza che esploda e l’obiettivo di ottenere i dati per chiedere un riscatto. Gli attacchi che fanno parte del primo tipo sono molto più laboriosi e se hanno successo sono molto difficili da debellare in quanto aprono molteplici punti di accesso e di norma sanno nascondere le tracce. Gli attacchi di tipo “ransomware” (tramite riscatto), non hanno nessuna di queste finezze, in quanto lo scopo è tutto incentrato sul profitto. Solitamente i ransomware sono meno elaborati (a meno che non siano proprio mirati a un’azienda particolare) per cui se si riesce a stabilire un buon livello di difesa informatica e soprattutto cultura della sicurezza in azienda il rischio cala di molto. La cultura della sicurezza è come sempre l’aspetto più trascurato ma più importante. I consigli più semplici sono sempre gli stessi: mai aprire allegati da sconosciuti, e nemmeno da conosciuti senza prima aver analizzato bene la fonte da cui arrivano. Se è qualcosa di potenzialmente rischioso aprirlo in appositi ambienti “sicuri” (ad esempio virtual machine scollegate dalla rete interna o comunque il più possibile blindate). Mai usare password deducibili in qualche modo logico, mai scriverle da qualche parte non protetta (si consiglia di usare sempre password diverse per qualsiasi sito e metterle tutte in un database cifrato anch’esso nella maniera più sicura possibile) e mai inserirle in pagine web senza prima aver verificato bene dove le si sta scrivendo (controllare la presenza di https, di un certificato SSL corretto e valido, solo nel sito ufficiale arrivandoci dalla homepage e non da link arrivati in qualche modo, ecc…).   In poche parole, essere sempre sospettosi e usare la testa quando si usa uno strumento informatico: moltissime persone malintenzionate lo sanno usare meglio di noi, bisogna stare attenti.

Nell’acquisizione dei dati aziendali quando i pirati informatici chiedono un ransom (riscatto), cosa bisogna fare?

Primo, ovviamente, non farsi prendere dal panico poi staccare tutto dalla rete che è una misura istintiva che se fatta tempestivamente aiuta. Se il sistema di intercettazione del pericolo ha fallito e il sistema malevolo di cifratura dei dati è partito lo stesso e ha fatto danni, l’importante è che il sistema di backup abbia al sicuro i dati (come già detto altre volte possibilmente in più posizioni, non solo in un backup centralizzato che potrebbe essere stato colpito anch’esso). Tutto questo ovviamente deve essere messo in atto PRIMA che avvenga un attacco, la prevenzione è fondamentale. Se il backup è intatto, completo e sufficientemente recente, si possono contenere efficacemente le perdite. Sia in termini di lavoro perso che in termini di tempo perso per il ripristino.

Un’azienda specializzata, come Enuma, riesce a recuperare i dati rubati ed evitare un danno economico all’azienda colpita?

Noi come Enuma ci occupiamo e utilizziamo tecniche di prevenzione e backup dei dati che i nostri clienti affidano a noi, ma ci concentriamo esclusivamente sui dati presenti nei nostri Datacenter. Nel caso l’azienda abbia dati locali, colpiti da un ransomware, abbiamo una partnership con aziende specializzate nel recupero dati. È già successo in passato di assistere a casi di piccole aziende, colpite da ransomware, non in possesso di un backup adeguato, che siano riuscite lo stesso a recuperare i dati senza pagare alcun riscatto. Ovviamente va valutato caso per caso: se si viene colpiti da ransomware non aggiornato e molto comune basta utilizzare alcuni software specializzati in commercio per il recupero dei dati, altrimenti ci si può rivolgere a centri specializzati che effettuano tecniche di recupero dati più elaborate e mirate. Non sempre, però, è fattibile un recupero del genere.

Le Feste si avvicinano e vogliamo farvi i nostri migliori auguri di Buone Feste e Felice Anno Nuovo da parte di tutto il team di Enuma a tutti Voi e alle Vostre Famiglie.

Michael Zama, 26 anni, lavora per Enuma da circa 8 mesi, subito dopo aver finito la laurea triennale in Scienze Informatiche a Bologna e dopo un tirocinio universitario proprio in Enuma.

Continua a leggere

“La velocità di digitalizzazione dell’Italia è tripla rispetto alla sua evoluzione, il Paese non è pronto agli attacchi cyber.”
E’ una parte dell’intervento di Roberto Baldoni, direttore dell’Acn-agenzia cybersicurezza nazionale al convengo dei giovani Imprenditori di Confindustria. Continua a leggere

Il Consiglio Comunale di Faenza ha approvato, nei mesi scorsi, la mozione “Comunità energetiche” per sostenere e incentivare la costituzione di questo strumento nato per contrastare quelle che vengono definite “povertà energetiche”.

Continua a leggere